Nessus 扫描端口 ID 映射到 Metasploit 漏洞利用

信息安全 渗透测试 开发 元数据 kali-linux
2021-09-06 23:31:42

我的问题:是否有任何网站可以将 Nessus Scan ID 映射到 Metasploit 漏洞?

我的情况:我正在学习渗透测试,看到这样的 nessus 扫描我开始感到沮丧(例如):

Plugin ID   Risk    Name
25216   Critical    Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow

然后必须弄清楚我可以使用哪个 metasploit 漏洞利用模块来利用该漏洞。我最终不得不做类似的事情:

msf> search samba

并获得大量结果进行筛选。

就像我说的,我只是在学习,所以如果你需要更多信息,尽量不要让我的喉咙跳起来:)我会给你更多信息:)

更酷的是,如果有某种工具可以加载我的 nessus 扫描,依次利用每个漏洞。那会摇滚。如果那不存在,我的问题是为什么......?:)

4个回答

在寻找 Nessus 输出的相应漏洞方面,有一些很好的技术。

首先,Nessus 在每个报告项中为“exploitable”放置一个标志,表明存在可用的漏洞利用代码。

一旦你知道了,你就可以使用可能会在发现中列出的 CVE 编号(或 Microsoft vulns 的 MS 编号),因为它们是特定问题所独有的,这可以让你快速找到漏洞(如果存在)在 Metasploit 中。

至于自动利用,可以编写这样的工具,但在大多数情况下这将是一个坏主意,因为利用具有不同级别的可靠性,并且在许多情况下它们可能会导致主机或他们正在利用的服务崩溃,所以一种更安全的方法是,一旦您知道哪些漏洞将在目标主机上起作用,然后选择具有最佳 Metasploit 排名的漏洞,就可以分析您的选择,这应该会为您提供更可靠的漏洞利用。

我刚刚找到ExploitSearch如果您搜索“NESSUS [NESSUS ID]”,那么它将带您了解有关该 nessus id 漏洞利用的一些详细信息,其中包含指向 metasploit 网站的链接,以便模块利用该漏洞。我刚刚找到它,所以我不确定这是否完全回答了问题,但也许这会指向正确的方向。

您应该查看 db_import 和 db_autopwn 命令,例如http://www.offensive-security.com/metasploit-unleashed/Using_The_Databasehttp://www.offensive-security.com/metasploit-unleashed/Working_With_Nessus

这并不完全是您正在寻找的东西,但非常接近它。

我认为 Metasploit 在生成报告时实际上有这个,它会提到是否有模块。关于第二个问题,您不想自动利用某些东西,它可能会关闭生产系统。